{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Tous les syst\u00e8mes avec  <TT>Ethereal</TT> version 0.9.9 et versions ant\u00e9rieures.</p>","content":"## Description\n\nEthereal est un renifleur r\u00e9seau. Il permet l'analyse de donn\u00e9es depuis\nle r\u00e9seau ou \u00e0 partir d'un fichier.\n\n  \n\nUne vuln\u00e9rabilit\u00e9 de type cha\u00eene de format est pr\u00e9sente dans la gestion\ndu protocole SOCKS.\n\nUn utilisateur mal intentionn\u00e9, composant judicieusement un fichier\ndestin\u00e9 \u00e0 \u00eatre lu par Ethereal ou injectant un paquet malicieusement\nconstruit sur le r\u00e9seau, peut exploiter cette vuln\u00e9rabilit\u00e9 afin\nd'ex\u00e9cuter du code arbitraire ou r\u00e9aliser un d\u00e9ni de service sur la\nplate-forme utilisant une version vuln\u00e9rable d'Ethereal.\n\n## Contournement provisoire\n\nRetirer le protocole SOCKS de la liste des protocoles support\u00e9s par\nEthereal.\n\n## Solution\n\nInstaller la version 0.9.10 d'Ethereal :\n\n    http://www.ethereal.com\n\nou appliquer le correctif de l'\u00e9diteur :\n\n-   Bulletin de s\u00e9curit\u00e9 DSA-258 de Debian :\n\n        http://www.debian.org/security/2003/dsa-258\n\n-   Bulletin de s\u00e9curit\u00e9 SuSE-SA:2003:019 de SuSE :\n\n        http://www.suse.com/de/security/2003_019_ethereal.html\n\n-   Bulletin de s\u00e9curit\u00e9 200303-10 de Gentoo :\n\n        http://www.securityfocus.com/advisories/5076\n\n-   Bulletin de s\u00e9curit\u00e9 RHSA-2003:076-01 de RedHat :\n\n        https://rhn.redhat.com/errata/RHSA-2003-076.html\n\n-   Bulletin de s\u00e9curit\u00e9 MDKSA-2003:051 de Mandrake :\n\n        http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:051\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 #60 \"Ethereal format string bug, yet    still ethereal much better than windows\" de Georgi Guninski :","url":"http://www.guninski.com/etherre.html"},{"title":"Bulletin de s\u00e9curit\u00e9 enpa-sa-00008 \"SOCKS string format    vulnerability in Ethereal 0.9.9\" d'Ethereal :","url":"http://www.ethereal.com/appnotes/enpa-sa-00008.html"}],"reference":"CERTA-2003-AVI-064","revisions":[{"description":"version initiale.","revision_date":"2003-03-26T00:00:00.000000"},{"description":"ajout du bulletin de s\u00e9curit\u00e9 RedHat et d'une nouvelle r\u00e9f\u00e9rence CVE.","revision_date":"2003-04-24T00:00:00.000000"},{"description":"ajout du bulletin de s\u00e9curit\u00e9 Mandrake.","revision_date":"2003-04-28T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"D\u00e9ni de service"}],"summary":"Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans l'utilitaire r\u00e9seau Ethereal permet \u00e0 un\nutilisateur mal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire ou r\u00e9aliser un\nd\u00e9ni de service sur la machine cible.\n","title":"Vuln\u00e9rabilit\u00e9 dans Ethereal","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 #60 de Georgi Guninski","url":null}]}
